5. Алгоритм «прозрачного» моста

 

Корректность работы коммутаторов в значительной степени зависит от корректности информации о составе каждого логического сегмента. Эта информация хранится в коммутаторах в так называемых адресных таблицах (таблицах коммутации), в виде записей о соответствии MAC-адресов узлов сети и адресов выходных портов (адресов логических сегментов) в коммутаторе. Адресные таблицы можно создавать вручную, этот способ является достаточно трудоемким и требует обновления информации при любых изменениях в сети. Могут использоваться процедуры «маршрутизации от источника», которые, во-первых, требуют дополнительных служебных полей в МАС-кадрах для передачи этих данных, и, во-вторых, требуют хранения данных о топологии сети в каждом ее узле. Наиболее эффективным и универсальным алгоритмом автоматического формирования адресных таблиц в настоящее время является алгоритм «прозрачного» моста (рис. 5).

В алгоритме «прозрачного» моста узлы сети не принимают участия в формировании адресных таблиц. При начальном включении коммутатора, работающего по этому алгоритму, адресные таблицы не содержат необходимой информации. В этом случае все поступающие сообщения ретранслируются во все выходные порты, кроме порта, из которого это сообщение поступило. Одновременно с этим для каждого поступившего сообщения создается запись в адресной таблице о соответствии МАС-адреса источника и адреса порта. При появлении этой записи все сообщения, направляемые по этому МАС-адресу, будут передаваться только в соответствующий логический сегмент. По мере заполнения адресных таблиц в процессе работы коммутатора, все меньше сообщений будут направляться во все сегменты сети. Для того, чтобы в адресных таблицах могли отображаться изменения топологии сети, каждой строке адресной таблицы устанавливается время жизни, т.е. интервал времени, в течение которого эта информация считается действительной. Если за время жизни МАС-адрес повторяется в сообщениях, то время жизни продлевается. Если за время жизни МАС-адрес отсутствует в сообщениях, запись аннулируется.

Рис. 5. Принцип работы «прозрачного» моста

Недостатками алгоритма «прозрачного» моста являются чувствительность к широковещательным штормам и ограничения на топологию сегментов. Широковещательные штормы при некорректной работе какого-либо узла могут резко увеличивать объем трафика и приводить к перегрузке и блокировке работы. Корректное формирование адресных таблиц возможно только при древовидной топологии, когда между любой парой узлов существует единственный путь. При появлении петель и контуров возможно некорректное заполнение адресных таблиц с многократной передачей сообщения в замкнутом контуре.

Существуют алгоритмы, позволяющие работать коммутаторам без таких ограничений на топологию сети. Один из таких популярных алгоритмов называют алгоритмом покрывающего дерева (spanning tree algorithm – STA). Алгоритм STA преобразуют произвольную топологию связей в активную древовидную, избыточные связи в этом алгоритме переводятся в разряд резервных и не используются пока не возникает в них необходимость. STA автоматически определяет отказы отдельных компонентов локальной сети и преобразует резервные связи в активные, реализуя новую древовидную топологию с учетом обнаруженных отказов.

Для работы алгоритма STA коммутаторы должны обмениваться специальными служебными пакетами, поэтому в отличие от всех других, решаемых на канальном уровне задач требуют наличия MAC-адреса коммутатора. Обмен служебными пакетами необходим и для определения активной конфигурации сети, и для тестирования сети в процессе работы для обнаружения отказов. Служебные пакеты помещаются в поле данных канальных кадров.

Активная конфигурация определяется в три этапа:

·  Сначала в сети выбирается корневой коммутатор, от которого строится покрывающее дерево, при автоматическом определении корневого коммутатора им становится коммутатор с меньшим значением MAC-адреса.

·  Затем для каждого коммутатора определяется корневой порт, этот корневой порт выбирается по кратчайшему расстоянию до корневого коммутатора (расстояние обычно оценивают количеством промежуточных коммутаторов от выходного порта до корневого коммутатора или суммарным условным временем передачи одного бита).

·  На последнем этапе для каждого логического сегмента выбирается назначенный порт, т.е. порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. Все остальные порты и связи в топологии сети через них блокируются, переводятся в разряд резервных и запрещаются для использования. При этом активная топология сети всегда будет древововидной без петель и контуров.

В процессе работы корневой коммутатор периодически генерирует служебные пакеты для тестирования сети. Если по истечении тайм-аута на какой-либо корневой порт не поступит служебный пакет корневого коммутатора, это говорит об отказе каких-либо активных связей. Коммутатор, не получивший в течение заданного времени служебный пакет, начинает процедуру определения новой активной конфигурации по описанному выше алгоритму.


Информация о работе «Структуризация телекоммуникационных сетей»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 24546
Количество таблиц: 0
Количество изображений: 5

Похожие работы

Скачать
60247
6
3

... CAN контроллерами. Эти контроллеры выпускаются либо в виде отдельных интегральных схем, либо являются встроенными элементами более сложных устройств. CAN контроллер в комплекте с ИС CAN трансивера обеспечивает работу локальной сети, реализуя все необходимые функции: от управления доступом к разделяемой среде передачи данных (MAC - процедуры) до передачи сигналов по линии связи. Для HLP протоколов ...

Скачать
29076
7
0

... три типа адресов: локальные, IP-адреса и символьные доменные имена. Локальный адрес – это адрес, используемый автономной системой (подсетью составной сети). Предполагается, что каждая автономная система может строиться по своей сетевой технологии, может иметь независимую систему адресации и использовать свои внутренние адреса. Если автономная система также является IP-сетью, локальный (внутренний) ...

Скачать
35498
0
4

... , как цели образования, содержание образования, преподаватель, студенты, технологическая подсистема, включающая в себя средства, методы и формы обучения. 2.         Повышение качеств знаний с помощью телекоммуникационной среды на уроках информатики   В последнее время получают распространение средства «вирту­альных миров» в Интернет, трехмерных объектов, являющихся усовершенствованной ...

Скачать
68536
0
0

... подобная программа будет включена в план ФПКП, то оплата труда специалистов, проводящих повышение квалификации, будет производиться из средств ФПКП. Глава 2. Образовательные возможности компьютерной сети 2.1 Электронная почта   Наиболее распространенной коммуникационной технологией и соответствующим сервисом в компьютерных сетях стала технология компьютерного способа пересылки и обработки ...

0 комментариев


Наверх